- Wired Equivalent Privacy
-
Wired Equivalent Privacy (WEP) — устаревший алгоритм для обеспечения безопасности беспроводной IEEE 802.11 сети. Беспроводные сети с использованием радио в большей степени подвержены прослушиванию, чем проводные. В 1999 году WEP предназначался для обеспечения конфиденциальности, сопоставимой с проводной сетью. Также WEP — необязательная характеристика стандарта IEEE 802.11, которая используется для обеспечения безопасности передачи данных. Она идентична протоколу безопасности в кабельных локальных сетях без применения дополнительных методов шифрования. Согласно стандарту 802.11, шифрование данных WEP используется в следующих целях:
- Предотвращение несанкционированного доступа к данным при использовании беспроводных сетевых устройств.
- Предотвращение перехвата трафика беспроводных локальных сетей.
WEP позволяет администратору беспроводной сети определять для каждого пользователя набор ключей, основанный на «строке ключей», которая обрабатывается алгоритмом WEP. Любой пользователь, не имеющий требуемого ключа, не может получить доступ в сеть.
Как указывается в спецификации, WEP использует алгоритм шифрования RC4 с 40-битным или 104-битным ключом. При включении WEP все станции (как клиентские, так и точки доступа) получают свой ключ, который применяется для шифрования данных, прежде чем последние будут переданы на передатчик. Если станция получает пакет, не зашифрованный соответствующим ключом, он исключается из трафика. Этот метод служит для защиты от несанкционированного доступа и перехвата данных.
Начиная с 2001 года ряд серьёзных недостатков, выявленных криптоаналитиками, показали, что сегодня WEP—связи можно взломать за несколько минут. Через несколько месяцев в IEEE была создана новая 802.11i целевая группа по борьбе с проблемами. В 2003 году Wi-Fi Альянс объявил о том, что WEP был заменён на 2004 году с момента полного принятия стандарта 802.11i(или WPA2) IEEE заявило что WEP-40 и WEP-104 не рекомендуются, поскольку не выполняют своих обязанностей в области обеспечения безопасности[1]. Несмотря на свои недостатки WEP и сегодня широко используется[2].
Специалисты, изучающие проблему защиты информации, опубликовали подробный отчет о слабостях в методах кодирования, широко применяемых для засекречивания информации при передаче по беспроводным сетям.
Корень проблемы — имеющиеся лазейки в обеспечении секретности, возникающие от недостатков в алгоритме присвоения кода, используемом в Wired Equivalent Privacy (WEP) — протоколе, являющимся частью сетевого радио-стандарта 802.11.
Уязвимости защиты при радиопередаче данных были широко описаны и прежде, но основное отличие недавно обнаруженного недостатка заключается в том, что его гораздо проще эксплуатировать. По сообщению EE-Times, пассивный перехват зашифрованного текста с дальнейшей обработкой его по методу, предложенному исследователями, позволил бы злоумышленнику с радио LAN-подключением подбирать защитные коды менее чем за 15 минут. Увеличение длины ключа, применяемого при кодировании, не дало бы пользы при отражении нападений, основанных на использовании фундаментальной ошибки, заключающейся в самой методологии используемой техники кодирования.
Исследователи, Скотт Флухрер из Cisco, Итсик Мантин и Ади Шамир (изобретатель RSA-алгоритма — метода шифрования по схеме открытого ключа) собираются представить свои результаты на восьмом ежегодном симпозиуме по Избранным Областям Криптографии, который пройдет в Торонто с 16 по 17 августа.
Промышленные группы, вовлеченные в продвижение беспроводных технологий, уже заявили, что работа исследователей продемонстрировала, что защитные меры, применяемые по 802.11-стандарту, недостаточны. Корпорации, входящие в Альянс Радио-Совместимости Ethernet, стали пропагандировать использование дополнительных методов защиты информации, типа использования VPN (виртуальной частной сети), для гарантии безопасности беспроводных локальных сетей.
WEP иногда неправильно называют Беспроводным протоколом шифрования' (Wireless Encryption Protocol)'.
Примечания
- ↑ Clause 8.2 of IEEE 802.11i-2004 and IEEE 802.11-2007
- ↑ RSA WiFi security survey
Wikimedia Foundation. 2010.